CVE-2019-11001
Reolink Multiple IP Cameras
2024-12-18
Reolink RLC-410W, C1 Pro, C2 Pro, RLC-422W, and RLC-511W IP cameras contain an authenticated OS command injection vulnerability. This vulnerability allows an authenticated admin to use the "TestEmail" functionality to inject and run OS commands as root.
Технический анализ и план устранения
Суть уязвимости
CVE-2019-11001 представляет собой критическую уязвимость типа OS Command Injection (внедрение команд ОС) в веб-интерфейсе управления камерами Reolink. Проблема локализована в функции проверки настроек электронной почты (TestEmail).
Из-за недостаточной фильтрации входных данных в поле "Sender" или "Receiver", аутентифицированный пользователь с правами администратора может внедрить метасимволы оболочки (например, ;, &, |). Поскольку веб-сервер устройства запущен от имени суперпользователя, внедренные команды исполняются в контексте root, что позволяет злоумышленнику получить полный контроль над операционной системой камеры, изменять прошивку или использовать устройство как плацдарм для атак внутри сети.
Как исправить
Основным и единственным надежным способом устранения данной уязвимости является обновление микропрограммы (firmware) до версии, в которой реализована корректная валидация параметров функции TestEmail.
- Перейдите в центр загрузок на официальном сайте Reolink.
- Найдите вашу модель устройства (RLC-410W, C1 Pro, C2 Pro, RLC-422W или RLC-511W).
- Скачайте последнюю доступную версию прошивки (выпущенную после апреля 2019 года).
- Установите обновление через веб-интерфейс или клиентское приложение Reolink:
- Зайдите в
Settings->System->Maintenance. - Выберите
Upgrade Firmwareи укажите путь к скачанному файлу.
Для проверки текущей версии прошивки через API (если доступно), можно использовать запрос:
curl -s -k -X POST -d '[{"cmd":"GetDevInfo","action":0,"param":{}}]' "https://<IP_ADDRESS>/cgi-bin/api.cgi?user=<ADMIN>&password=<PASS>"
Временные меры
Если немедленное обновление прошивки невозможно, необходимо минимизировать риски с помощью следующих шагов:
- Изоляция сети: Разместите камеры в отдельном VLAN без прямого доступа к критическим узлам корпоративной сети и ограничьте им выход в интернет.
- Ограничение доступа: Настройте правила Firewall (ACL), разрешающие доступ к веб-интерфейсу камер (порты 80, 443) только с доверенных IP-адресов администраторов.
iptables -A INPUT -p tcp -s <TRUSTED_IP> --dport 443 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j DROP
- Смена стандартных учетных данных: Убедитесь, что пароль администратора является сложным и уникальным, чтобы предотвратить несанкционированный вход, необходимый для эксплуатации этой уязвимости.
- Отключение неиспользуемых служб: Если вы не используете уведомления по почте, не вводите данные в соответствующие поля и не запускайте тест.
- Мониторинг трафика: Настройте IDS/IPS (например, Snort или Suricata) для обнаружения подозрительных символов в POST-запросах к
api.cgi.